Desde hace varios días, más específicamente desde hace un mes, que Twitter se ha convertido en un brazo de lucha para aquellos que quieren publicitar y promocionar ataques informáticos al Gobierno y sus instituciones.
PUBLICIDAD
Cuentas como Anonymous que destaparon la filtración conocida como «Pacoleaks», que incluía delicados archivos por ejemplo de direcciones particulares y teléfonos de las unidades de Carabineros, hizo que la red social de Jack Dorsey empezara a bloquear cuentas y también eliminar posteos.
Incluso la «Fundación Datos Protegidos» publicó un informe de cómo ha operado el bloqueo de cuentas de usuarios durante las manifestaciones en Chile.
Cómo funciona el bloqueo y eliminación de Twitter
En su apartado de Reglas Generales, la red del «Pajarito» entrega lineamientos para proceder a bloquear cuentas o eliminar posteos.
- No puedes publicar la información privada de otras personas sin su expresa autorización y permiso. También prohibimos amenazar con divulgar información privada o incentivar a otros a hacerlo.
- Sobre la privacidad en concreto: Nuestro objetivo principal es proteger a las personas para que no sufran daños físicos como resultado de que se haya compartido su información; por lo tanto, consideramos que ciertos tipos de información, como la ubicación física, suponen un riesgo mayor que otros tipos.
- También tenemos en cuenta quién compartió la información denunciada y si dicha persona tiene el consentimiento del propietario de la información.
- Si la información denunciada se compartió en otro lugar antes de compartirse en Twitter, por ejemplo, si alguien compartió su número de teléfono personal en su propio sitio web de acceso público, es posible que no tratemos esta información como privada, ya que el propietario la publicó. Nota: Es posible que tomemos medidas cuando se comparten direcciones particulares, incluso si están disponibles de forma pública, debido a que esto podría dar lugar a daños físicos.
- También tomamos en cuenta la intención de la persona que compartió la información. Por ejemplo, si creemos que alguien comparte información con una intención abusiva, o para acosar o alentar a otros a que acosen a otra persona, tomaremos medidas. Por otro lado, si alguien comparte información en un intento de ayudar a alguien que se encuentra en una situación de crisis, por ejemplo, después de un evento de violencia, es posible que no tomemos medidas.
Cosas que incumplen la política de privacidad
- información sobre la dirección particular o la ubicación física, como direcciones postales, coordenadas de GPS u otra información de identificación relacionada con las ubicaciones que se consideran privadas;
- documentos de identidad, como los emitidos por el gobierno, y los números de seguridad social u otros números de identidad nacionales (nota: podemos hacer unas pocas excepciones en las regiones donde esta información no se considera privada);
- información de contacto, como los números de teléfono o las direcciones de correo electrónico personales que no están disponibles de forma pública;
- información de cuentas financieras, como los datos de la cuenta bancaria y de la tarjeta de crédito; y
- otros tipos de información privada, como los datos biométricos o las historias médicas.
- Los siguientes comportamientos tampoco están permitidos:
- amenazar con divulgar de forma pública la información privada de alguien;
- compartir información que permita a las personas hackear u obtener acceso a la información privada de alguien sin su consentimiento; por ejemplo, compartir credenciales de inicio de sesión de servicios de banca electrónica;
- solicitar u ofrecer una recompensa, económica o de otra índole, a cambio de publicar la información privada de alguien;
- solicitar una recompensa, económica o de otra índole, a cambio de no publicar la información privada de alguien, lo que también se conoce como «chantaje».